Facebook - konwersja
Czytaj fragment
Pobierz fragment

Ochrona cyberprzestrzeni Unii Europejskiej - ebook

Data wydania:
1 stycznia 2021
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
79,00

Ochrona cyberprzestrzeni Unii Europejskiej - ebook

W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjnego UE w obliczu współczesnych zagrożeń. Przeanalizowana została również aktualna strategia cyberbezpieczeństwa, polityki i regulację w wymiarze instytucjonalno-prawnym w odniesieniu do standardów międzynarodowych oraz unijnych, w kierunku ustanowienia reguł współpracy między Unią a państwami członkowskimi. Książka składa się z siedmiu rozdziałów, w których autorka analizuje kolejno:
• geneza i istota bezpieczeństwa w UE
• strategia bezpieczeństwa UE w XXI wieku
• uwarunkowania polityki cyberbezpieczeństwa UE
• prawne standardy cyberbezpieczeństwa UE
• realizacja polityki cyberbezpieczeństwa UE
• implementacja polityki cyberbezpieczeństwa w UE na przykładzie Polski, Estonii, Niemiec, Francji i Wielkiej Brytanii
• skutki i perspektywy rozwoju strategii i polityki cyberbezpieczeństwa UE

Kategoria: Informatyka
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-01-21764-8
Rozmiar pliku: 3,3 MB

FRAGMENT KSIĄŻKI

WYKAZ SKRÓTÓW

+--------------------------+--------------------------+--------------------------+
| ANSSI | – | Agence Nationale De La |
| | | Sécurité Des Systèmes |
| | | d’Information (Krajowa |
| | | Agencja Bezpieczeństwa |
| | | Systemów Informacyjnych) |
+--------------------------+--------------------------+--------------------------+
| CATS | – | Coordinating Committee |
| | | in the area of police |
| | | and judicial cooperation |
| | | in criminal matters |
| | | (Komitet Koordynacyjny w |
| | | dziedzinie Współpracy |
| | | Policji i Wymiarów |
| | | Sprawiedliwości w |
| | | Sprawach Karnych) |
+--------------------------+--------------------------+--------------------------+
| CERT | – | Computer Emergency |
| | | Response Team (Zespół |
| | | Reagowania na Incydenty |
| | | Komputerowe) |
+--------------------------+--------------------------+--------------------------+
| CNSA | – | Contact Network of Spam |
| | | Enforcement Authorities |
+--------------------------+--------------------------+--------------------------+
| CODE | – | Forschungszentrum Cyber |
| | | Operational Defense |
| | | (Centrum Badań |
| | | Cyberobrony) |
+--------------------------+--------------------------+--------------------------+
| COREPER | – | Comité des représentants |
| | | permanents (Komitet |
| | | Stałych Przedstawicieli) |
+--------------------------+--------------------------+--------------------------+
| CSIRT | – | Computer Security |
| | | Incident Response Team |
| | | (Zespół Reagowania na |
| | | Incydenty Bezpieczeństwa |
| | | Komputerowego) |
+--------------------------+--------------------------+--------------------------+
| DCRG | – | Direction Centrale des |
| | | Renseignements |
| | | (Centralna Dyrekcja |
| | | Wywiadu Ogólnego) |
+--------------------------+--------------------------+--------------------------+
| DCRI | – | Centralna Dyrekcja |
| | | Wywiadu Krajowego |
+--------------------------+--------------------------+--------------------------+
| DCPJ | – | Centrale de la Police |
| | | Judiciaire (Centralna |
| | | Dyrekcja Policji |
| | | Sądowej) |
+--------------------------+--------------------------+--------------------------+
| DDoS | – | atak na system |
| | | koputerowy (Distributed |
| | | Denial of Service) |
+--------------------------+--------------------------+--------------------------+
| DGPN | – | Direction Générale de la |
| | | Police Nationale |
| | | (Dyrekcja Generalna |
| | | Policji Narodowej) |
+--------------------------+--------------------------+--------------------------+
| DNAT | – | Division Nationale |
| | | Antiterroriste (Narodowy |
| | | Wydział |
| | | Antyterrorystyczny) |
+--------------------------+--------------------------+--------------------------+
| DST | – | Direction de la |
| | | Surveillance du |
| | | Territoire |
+--------------------------+--------------------------+--------------------------+
| Dyrektywa NIS | – | dyrektywa Parlamentu |
| | | Europejskiego i Rady |
| | | (UE) 2016/1148 z dnia 6 |
| | | lipca 2016 r. |
| | | w sprawie środków na |
| | | rzecz wysokiego |
| | | wspólnego |
| | | poziomu bezpieczeństwa |
| | | sieci i systemów |
| | | informatycznych na |
| | | terytorium Unii |
| | | Europejskiej |
+--------------------------+--------------------------+--------------------------+
| RODO | – | Rozporządzenie |
| | | Parlamentu Europejskiego |
| | | i Rady w sprawie ochrony |
| | | osób fizycznych |
| | | w związku |
| | | z przetwarzaniem danych |
| | | osobowych i w sprawie |
| | | swobodnego przepływu |
| | | takich danych (General |
| | | Data Protection |
| | | Regulation – GDPR) |
+--------------------------+--------------------------+--------------------------+
| EC3 | – | European Cybercrime |
| | | Centre (Europejskie |
| | | Centrum ds. Walki z |
| | | Cyberprzestępczością) |
+--------------------------+--------------------------+--------------------------+
| EIK | – | Europejska |
| | | Infrastruktura Krytyczna |
+--------------------------+--------------------------+--------------------------+
| ENA | – | Europejski nakaz |
| | | aresztowania |
+--------------------------+--------------------------+--------------------------+
| END | – | Europejski nakaz |
| | | dochodzeniowy |
+--------------------------+--------------------------+--------------------------+
| ENISA | – | The European Union |
| | | Agency for Cybersecurity |
| | | (Agencja ds. |
| | | Bezpieczeństwa |
| | | Cybernetycznego Unii |
| | | Europejskiej) |
+--------------------------+--------------------------+--------------------------+
| ESB | – | Europejska strategia |
| | | bezpieczeństwa |
+--------------------------+--------------------------+--------------------------+
| ETS | – | Europejski Trybunał |
| | | Sprawiedliwości |
+--------------------------+--------------------------+--------------------------+
| Eurojust | – | European Union Agency |
| | | for Criminal Justice |
| | | Cooperation (Europejska |
| | | Jednostka Współpracy |
| | | Sądowej) |
+--------------------------+--------------------------+--------------------------+
| Europol | – | European Union Agency |
| | | for Law Enforcement |
| | | Cooperation (Agencja |
| | | Unii Europejskiej ds. |
| | | Współpracy Organów |
| | | Ścigania) |
+--------------------------+--------------------------+--------------------------+
| G-7 | – | Grupa G-7 (Group of |
| | | Seven) |
+--------------------------+--------------------------+--------------------------+
| ICT | – | Information and |
| | | Communication Technology |
| | | (Technologia |
| | | informacyjna i |
| | | komunikacyjna) |
+--------------------------+--------------------------+--------------------------+
| IGCI | – | Interpol Global Complex |
| | | for Innovation (Globalny |
| | | Zespół Innowacji |
| | | Interpolu) |
+--------------------------+--------------------------+--------------------------+
| INTERPOL | – | The International |
| | | Criminal Police |
| | | Organization |
| | | (Międzynarodowa |
| | | Organizacja Policji |
| | | Kryminalnej) |
+--------------------------+--------------------------+--------------------------+
| ITIF | – | Information Technology |
| | | and Innovation |
| | | Foundation (Fundacja na |
| | | rzecz Technologii |
| | | Informacyjnej i |
| | | Innowacyjności) |
+--------------------------+--------------------------+--------------------------+
| JHA Council | – | Justice and Home Affairs |
| | | Council (Rada ds. |
| | | Wymiaru Sprawiedliwości |
| | | i Spraw Wewnętrznych – |
| | | Rada WSiSW) |
+--------------------------+--------------------------+--------------------------+
| KE | – | Komisja Europejska |
+--------------------------+--------------------------+--------------------------+
| LIBE | – | Committee on Civil |
| | | Liberties, Justice and |
| | | Home Affairs (Komisja |
| | | Wolności Obywatelskich, |
| | | Sprawiedliwości i Spraw |
| | | Wewnętrznych) |
+--------------------------+--------------------------+--------------------------+
| NATO | – | pakt północnoatlantycki |
+--------------------------+--------------------------+--------------------------+
| ODPU | – | ustawa o ochronie danych |
| | | osobowych z dnia |
| | | 10.05.2018 r. |
+--------------------------+--------------------------+--------------------------+
| OECD | – | The Organisation for |
| | | Economic Co-operation |
| | | and Development |
| | | (Organizacja Współpracy |
| | | Gospodarczej i Rozwoju) |
+--------------------------+--------------------------+--------------------------+
| ONZ | – | Organizacja Narodów |
| | | Zjednoczonych |
+--------------------------+--------------------------+--------------------------+
| PE | – | Parlament Europejski |
+--------------------------+--------------------------+--------------------------+
| PPK | – | Pojedynczy Punkt |
| | | Kontaktowy |
+--------------------------+--------------------------+--------------------------+
| RODO | – | Rozporządzenie o |
| | | ochronie danych |
| | | osobowych (General Data |
| | | Protection Regulation – |
| | | GDPR) |
+--------------------------+--------------------------+--------------------------+
| SBZ | – | Strategia bezpieczeństwa |
| | | zewnętrznego |
+--------------------------+--------------------------+--------------------------+
| SIS | – | System Informacyjny |
| | | Schengen (Schengen |
| | | Information System) |
+--------------------------+--------------------------+--------------------------+
| SIS | – | brytyjska służba |
| | | specjalna powołana w |
| | | 1909 r. do prowadzenia |
| | | wywiadu zagranicznego |
| | | (Secret Intelligence |
| | | Service, MI6) |
+--------------------------+--------------------------+--------------------------+
| TA | – | Traktat amsterdamski |
| | | (Traktat z Amsterdamu |
| | | zmieniający Traktat o |
| | | Unii Europejskiej, |
| | | Traktaty ustanawiające |
| | | Wspólnoty Europejskie |
| | | oraz niektóre związane z |
| | | nimi akty) |
+--------------------------+--------------------------+--------------------------+
| TFUE | – | Traktat o funkcjonowaniu |
| | | Unii Europejskiej |
+--------------------------+--------------------------+--------------------------+
| TL | – | Traktat lizboński |
| | | (Traktat z Lizbony |
| | | zmieniający Traktat o |
| | | Unii Europejskiej i |
| | | Traktat ustanawiający |
| | | Wspólnotę Europejską) |
+--------------------------+--------------------------+--------------------------+
| TM | – | Traktat z Maastricht |
+--------------------------+--------------------------+--------------------------+
| TN | – | Traktat z Nicei |
+--------------------------+--------------------------+--------------------------+
| TUE | – | Traktat o Unii |
| | | Europejskiej |
+--------------------------+--------------------------+--------------------------+
| TWE | – | Traktat Wspólnot |
| | | Europejskich |
+--------------------------+--------------------------+--------------------------+
| UE | – | Unia Europejska |
+--------------------------+--------------------------+--------------------------+
| UCLAT | – | Unité de Coordination de |
| | | la Lutte Antiterroriste |
| | | (Jednostka Koordynująca |
| | | Walkę z Terroryzmem) |
+--------------------------+--------------------------+--------------------------+
| UZE | – | Unia Zachodnioeuropejska |
+--------------------------+--------------------------+--------------------------+
| WPBiO | – | Wspólna Polityka |
| | | Bezpieczeństwa i Obrony |
| | | UE |
+--------------------------+--------------------------+--------------------------+
| WPT | – | Rada Grupy Roboczej ds. |
| | | Terroryzmu |
+--------------------------+--------------------------+--------------------------+
| WSiSW | – | Wymiar Sprawiedliwości i |
| | | Spraw Wewnętrznych |
| | | (Justice and Home |
| | | Affairs – JHA) |
+--------------------------+--------------------------+--------------------------+
| EJN | – | Europejska Sieć Sądowa |
+--------------------------+--------------------------+--------------------------+
| UNODC | – | United Nations Office on |
| | | Drugs and Crime |
+--------------------------+--------------------------+--------------------------+
| UNICITRAL | – | United Nation Commission |
| | | on International Trade |
| | | Law |
+--------------------------+--------------------------+--------------------------+
| RE | – | Rada Europy |
+--------------------------+--------------------------+--------------------------+
| OECD | – | Organizacja Współpracy |
| | | Gospodarczej i Rozwoju |
+--------------------------+--------------------------+--------------------------+
| VIS | – | Visa Information System |
| | | (Wizowy System |
| | | Informacyjny) |
+--------------------------+--------------------------+--------------------------+WSTĘP

Jesteśmy niewolnikami prawa, abyśmy mogli być wolni.

Cyceron

Informacja jest elementarnym składnikiem wszelkich przedsięwzięć. Jej posiadanie pozwala na stworzenie zasobów informacji, które stają się podstawą lepszych i bezpieczniejszych warunków życia. W XXI wieku informacja zyskuje coraz większą wartość i znaczenie. Rozwój technologii informacyjnych oraz powstanie i rozwój społeczeństwa opartego na wiedzy prowadzi do pojawienia się nowych zagrożeń dla jego funkcjonowania. Przy obecnym stopniu uzależnienia wszystkich obszarów życia i działalności człowieka od informacji brak dostępu do niej może zaburzyć właściwe działanie systemów teleinformatycznych i prowadzić do utraty bezpieczeństwa. Zadaniem bezpieczeństwa informacyjnego jest zatem dążenie do wykluczenia wszelkich zagrożeń w tej kwestii.

Bez dysponowania informacją o sytuacji trudno podjąć działania zmierzające do osiągnięcia celu. Droga, jaką przebywa informacja od nadawcy do adresata, umożliwia ocenę potencjału jej ochrony. Takie zdolności ochronne nie są tylko konsekwencją uwarunkowań technicznych i technologicznych środków teleinformatycznych, lecz także w dużej mierze zależą od odbiorcy, do którego przekaz jest kierowany. Odbiorem informacji i jej dalszym rozpowszechnianiem zawsze zajmuje się człowiek, który może ją wykorzystać niezgodnie z intencjami autora. Powszechnie wiadomo, że najsłabszym ogniwem bezpieczeństwa jest człowiek i to głównie od niego będzie zależało bezpieczeństwo informacji. Dzięki powstaniu i szybkiemu rozwojowi Internetu użytkownicy nie mają ograniczeń dostępu do zbiorów danych na całym świecie. Zmagania z dostępem do nich na płaszczyźnie wojskowej, technologicznej, przemysłowej i finansowej są jednym z najważniejszych interesów państwa i społeczeństwa informacyjnego¹.

Pojęcie bezpieczeństwa od wiek wieków było wysoko cenione. Takie słowa jak: pokój, spokój i szczęście wyrażały poczucie bezpieczeństwa i stały się jego wyznacznikiem. Bezpieczeństwo nie jest stanem jednorodnym, nie jest również jednoznacznie sprecyzowanym celem człowieka i społeczeństw. Obejmuje różne zakresy działania i jest zjawiskiem bardzo złożonym. Dotyczy wielu obszarów, w tym społecznego, politycznego, militarnego, ekonomicznego, kulturowego i prawnego. Można jednak wskazać wspólny mianownik, który łączy bezpieczeństwo z „poczuciem stabilności i trwałości określonego stanu rzeczy, z odczuciem braku zagrożenia wewnętrznego lub zewnętrznego, a także z doznawaniem pewności i spokoju w codziennym bytowaniu, ufności i zaufania do przyszłości”².

Stanowiąc element bezpieczeństwa, informacja zawsze miała znaczenie i była doceniana przez władców, przywódców, wodzów i dowódców. Odgrywała istotną rolę podczas podejmowania ważnych strategicznie decyzji. Miała także zasadnicze znaczenie w gospodarce i zdobywaniu wiedzy o rynkach finansowych. Termin „bezpieczeństwo informacyjne” został rozpowszechniony dopiero w drugiej połowie XX wieku. Prawdziwej rewolucji dokonał Internet, który stał się niezbędnym narzędziem zapewniającym wymianę informacji na niespotykaną skalę. Szybki i łatwy dostęp do niej, nieograniczony czasowo i geograficznie, to tylko niektóre korzyści wynikające z funkcjonowania w sieci. Niestety niesie to również nowe zagrożenia dotyczące bezpieczeństwa informacji, systemów teleinformacyjnych oraz prywatności. Bezpieczne funkcjonowanie w cyberprzestrzeni wymusza konieczność zapewnienia zasobom informacji w systemach teleinformatycznych odpowiednich, niezagrożonych działań podczas ich gromadzenia, przetwarzania, przechowywania i przesyłania³.

Informacja jest zasobem, a każdy obszar działalności człowieka i państwa staje się coraz częściej zależny od dostarczenia informacji i funkcjonowania systemów opartych na informacjach. Wojsko, gospodarka, energetyka, media, systemy bankowe i komunikacyjne są w dużym stopniu oparte na systemach informacyjnych. Odgrywają one główną rolę w procesie podejmowania decyzji w organizacjach cywilnych i wojskowych. W związku z tym coraz większego znaczenia nabiera „pozytywne” ujęcie bezpieczeństwa informacyjnego w odróżnieniu od tradycyjnego „negatywnego” jako stanu wolnego od zagrożeń⁴.

Celem tego opracowania jest analiza działań podjętych w polityce ochrony cyberprzestrzeni przez Unię Europejską (UE) jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjnego UE w obliczu współczesnych zagrożeń. Zostanie również dokonana analiza aktualnej strategii cyberbezpieczeństwa, polityki i regulacji w wymiarze instytucjonalno-prawnym w odniesieniu do standardów międzynarodowych i unijnych, w kierunku ustanowienia reguł współpracy między Unią a państwami członkowskimi.

Głównym problemem badawczym jest wykazanie, jak istotnym elementem bezpieczeństwa Unii Europejskiej jest umiejętnie prowadzona polityka i strategia cyberbezpieczeństwa na poziomie zarówno unijnym, jak i poszczególnych państw członkowskich. Ma to istotne znaczenie dla bezpieczeństwa wewnętrznego tych państw oraz całej UE. Została też podjęta próba wykazania, że to współpraca na poziomie państw członkowskich oraz na poziomie międzyinstytucjonalnym w konkretnych krajach ma zasadnicze znaczenie dla skuteczności zwalczania zjawiska cyberterroryzmu.

W obliczu rosnących zagrożeń informacyjnych wraz ze złożonością problemów występujących w tym obszarze strategia narodowa i cyberstategia, dotyczące ochrony cyberprzestrzeni, pełnią niezwykle istotną funkcję dla bezpieczeństwa zewnętrznego państwa, a także przyczyniają się do wzrostu bezpieczeństwa całej Unii. W tej publikacji zostanie wykazane, że nieścisłości prawne i rozbieżności regulacyjne na poziomie unijnym, dotyczące podziału kompetencji odnoszących się do ochrony cyberprzestrzeni, prowadzą do opóźnienia nawiązania współpracy między Unią a państwami członkowskimi.

Impulsem do podjęcia takich działań okazały się głębokie procesy transformacyjne związane z rewolucją przemysłową 4.0 zainicjowaną przez Niemcy, a następnie technologią 5G⁵. Zbliżające się zmiany cywilizacyjne są dla poszczególnych społeczeństw sprawdzianem zdolności uczenia się i od tego, jak rozpoznają one i wykorzystają pojawiające się szanse oraz jak poradzą sobie z zagrożeniami, będzie zależał porządek i układ sił na świecie. Wśród największych wyzwań dla społeczeństwa 5.0 wymienia się związane z zapewnieniem powszechnego bezpieczeństwa na świecie zmieniającym się w sposób nieoczekiwany pod wpływem cyfryzacji i rewolucji sieciowej. Od zdolności wczesnego rozpoznania cyberzagrożeń i radzenia sobie z wyzwaniami cyberbezpieczeństwa będą zależeć wszystkie istotne dziedziny życia społecznego i jednostkowego: bezpieczeństwo państwa, obronność, demokracja, ład prawny, swobody obywatelskie, rozwój gospodarczy i powszechny dobrobyt, a także więzi międzyludzkie i zadowolenie z życia. Fundamentalnym warunkiem właściwego przygotowania się na wyzwania przyszłości odnoszące się do cyberbezpieczeństwa są rozwój i upowszechnienie odpowiednich kompetencji kluczowych z punktu widzenia cyberbezpieczeństwa przez właściwie programowane procesy edukacyjne, w tym zwłaszcza procesy w obszarze szkolnictwa wyższego.

Podmiotem analizy badawczej jest Unia Europejska, a jej przedmiotem ochrona cyberbezpieczeństwa podejmowana w ramach polityki, strategii i prawa na poziomie zarówno UE, jak i państwowym w związku ze zwalczaniem zagrożenia cyberterroryzmem. Analiza instytucjonalno-prawna ochrony cyberprzestrzeni w wybranych państwach Unii pozwoli wskazać sposoby oraz różną efektywność i szczegółowość uregulowania tej samej problematyki na szczeblu państwowym, będąc członkiem UE i jednocześnie stroną tych samych konwencji międzynarodowych. Autorka zdecydowała się poddać szczegółowej analizie przykłady Niemiec, Francji i Wielkiej Brytanii jako wiodących aktorów w ochronie cyberprzestrzeni w Europie. Wybór Estonii i Polski został podyktowany faktem, że są to państwa tzw. nowej Unii, Estonia natomiast po wydarzeniach z 2007 r. posiada obecnie jeden z bardziej rozwiniętych systemów prewencji w cyberprzestrzeni. Z kolei od niedawna wdraża politykę i strategię ochrony cyberprzestrzeni.

Analiza istoty ochrony cyberbezpieczeństwa, której podmiotem jest Unia Europejska, pozwoli na wykazanie, że istnieje polityka cyberbezpieczeństwa w UE, która jest oparta na bezpieczeństwie informacyjnym i podlega ewolucji. Tym samym mamy do czynienia z procesem niezakończonym. W celu analizy przedmiotu ochrony cyberbezpieczeństwa UE, czyli działań związanych ze zwalczaniem zagrożenia cyberterroryzmem, należy wykonać badanie wstępne polegające na zdefiniowaniu istoty i zakresu cyberterroryzmu oraz uwarunkowań zagrożeń cyberterrorystycznych w Unii. Określenie przyczyny powstania zjawiska cyberterroryzmu we Wspólnocie Europejskiej (czynniki wewnętrzne i zewnętrzne) pozwoli na stwierdzenie, jaki wpływ zjawisko cyberterroryzmu wywiera na politykę UE, oraz wykaże, że przyczyną zainteresowania się polityką cyberbezpieczeństwa jest także brak odpowiednich mechanizmów i regulacji w tym zakresie, w związku z czym mamy do czynienia z procesem zarówno instytucjonalizacji, jak i transformacji.

Nie można tego uczynić bez wyjaśnienia, czym jest paradygmat bezpieczeństwa państwa oraz jak on ewoluuje. Analiza paradygmatu bezpieczeństwa zawierającego podmiot bezpieczeństwa, przedmiot bezpieczeństwa, środowisko, w którym bezpieczeństwo to jest zapewniane lub realizowane, oraz interakcje między wymienionymi składowymi, pozwoli na stwierdzenie, że dzieje się to w związku z umiejętnością jego zagwarantowania w stosunku do wartości, potrzeb, interesów, celów, które warunkują realizację polityki i strategii państwa w perspektywie krótko-, średnio- i długoterminowej⁶. Będzie to miało na celu wykazanie, w jaki sposób polityka i strategia oddziaływają na siebie, ze szczególnym uwzględnieniem koncepcji bezpieczeństwa UE. Rozważania na temat Europejskiej strategii bezpieczeństwa (ESB) przedstawią i zwrócą uwagę na znaczenie strategii bezpieczeństwa jako instrumentu polityki cyberbezpieczeństwa Unii. Z kolei analiza strategii cyberbezpieczeństwa, czyli metody realizacji polityki bezpieczeństwa systemu informacyjnego będącej adaptacją metod stosowanych w szeroko pojętej problematyce bezpieczeństwa życia społecznego, przedstawi istotę jej koncepcji oraz zmiany, jakie nastąpiły przez lata, aby na koniec ukazać i przeanalizować, na czym polega zakres obecnej strategii ochrony UE w cyberprzestrzeni.

Analiza podstaw normatywnych pozwoli na wykazanie zależności polityki ochrony cyberprzestrzeni od poziomu integracji państw członkowskich. Wykaże związek funkcjonalny zachodzący między harmonizacją przepisów prawa państwowego (na wybranych przykładach) a prawem unijnym w dziedzinie ochrony cyberbezpieczeństwa, chociaż proces ten postępuje powoli. Analiza realizacji polityki ochrony cyberprzestrzeni umożliwi natomiast poznanie instrumentów, za pomocą których Unia realizuje funkcje ochronne na poziomach państwowym i unijnym, oraz zależności problemów bezpieczeństwa wewnętrznego UE, a tym samym polityki ochrony cyberprzestrzeni, od poziomu integracji państw członkowskich.

Dzięki wnikliwej analizie implementacji polityki i strategii ochrony cyberbezpieczeństwa na przykładzie wybranych państw Unii zostaną wskazane różnice zachodzące na poziomie państwowym dotyczące strategii, procedury realizacji polityki cyberbezpieczeństwa, instytucji i podstaw prawnych, co przekłada się na skuteczność zwalczania tego zjawiska. Analiza podstaw normatywnych pozwoli na wykazanie zależności ochrony cyberprzestrzeni od poziomu integracji państw członkowskich, w szczególności od nowych zagrożeń i wyzwań dla cyberbezpieczeństwa. Z kolei międzykulturowa analiza porównawcza, obejmująca systemy prawne wraz ze strategiami różnych państw pod kątem dostosowania ich do aktualnych wymagań cywilizacyjnych związanych z przyspieszającą cyfryzacją oraz pod kątem zdolności wykorzystania szans i potencjałów wynikających z gwałtownych i głębokich zmian cywilizacyjnych ze szczególnym uwzględnieniem zagadnień cyberbezpieczeństwa, wykaże nie tylko istnienie związku funkcjonalnego zachodzącego między harmonizacją przepisów prawa państwowego (Polski, Niemiec, Wielkiej Brytanii, Francji i Estonii) a prawem unijnym w dziedzinie bezpieczeństwa, lecz także że polityka cyberbezpieczeństwa jest zjawiskiem wielopłaszczyznowym, na które składa się zestaw procesów i czynników tworzących również ramy cyberstrategii każdego państwa.

Należy podkreślić, że współcześnie właściwa i skuteczna ochrona dostępu do systemów informatycznych jest czynnikiem decydującym o bezpieczeństwie informacji. Odpowiedzialność za dany wybór i ustanowienie środków zabezpieczających spoczywa na właścicielach systemów, ich zarządcach i administratorach. Jak podkreśla Andrzej Adamski⁷, środkom karnym przypada w tym zakresie rola zdecydowanie pomocnicza.

Ramy czasowe pracy obejmują ochronę cyberbezpieczeństwa UE od momentu przyjęcia Traktatu o Unii Europejskiej do chwili brexitu, ponieważ wyjście Wielkiej Brytanii może w znacznym stopniu osłabić cyberobronę całej Wspólnoty. Wydaje się to możliwe mimo wprowadzenia w życie nowych norm, np. dyrektywy NIS, gdyż obecnie to właśnie Wielka Brytania jest uważana za supermocarstwo w cyberprzestrzeni⁸. Wszelkie działania podjęte w tej materii przed uchwaleniem Traktatu o Unii Europejskiej (TUE) traktowane są jako geneza polityki będącej przedmiotem badania.

Na podstawie przeprowadzonej analizy zagadnienia weryfikacji poddano cztery tezy badawcze. Po pierwsze, należy przyjąć, że polityka ochrony cyberprzestrzeni ewoluuje i zmierza do harmonizacji norm prawnych przyjętych w prawie UE, chociaż proces ten postępuje z różną prędkością w każdym państwie członkowskim i nie należy go uznawać za zakończony.

Po drugie, przyczyną powstania tej polityki i jej ewolucja jest reakcją na wzrost niestabilności i zagrożeń w tym obszarze oraz brak odpowiednich mechanizmów i regulacji w tym zakresie, w związku z czym mamy do czynienia zarówno z procesem instytucjonalizacji, jak i transformacji. Określenie przyczyny powstania zjawiska cyberterroryzmu w Unii Europejskiej (czynniki wewnętrzne i zewnętrzne) pozwoli na stwierdzenie, jak zjawisko cyberterroryzmu wpływa na politykę i strategię ochrony cyberprzestrzeni UE.

Po trzecie, w obliczu dynamiki zmian w środowisku międzynarodowym dotychczasowe postrzeganie bezpieczeństwa informacyjnego wymaga jego redefinicji i wzmocnienia współpracy nie tylko między państwami członkowskimi UE, lecz także z państwami trzecimi. Nie ulega jednak wątpliwości, że prawo cyberprzestrzeni będzie się przez wiele lat stopniowo kształtować. Technologia, a w szczególności technologia informatyczna, rozwija się w szybkim tempie. Prawa międzynarodowe, regionalne i krajowe pozostają o krok za innowacjami technologicznymi. Postępu nie można zatrzymać, należy więc skierować go na właściwe tory prawne – stworzyć nowe lub przekształcić stare normy postępowania, aby były odpowiednie w przestrzeni o transgranicznym i transnarodowym charakterze. Rozwiązania przyjęte w prawie cyberprzestrzeni powinny wyróżniać się kilkoma cechami. Powinny być przede wszystkim neutralne technologicznie, aby prawo odpowiadało postępowi w technice i innowacyjnym rozwiązaniom. Nie mogą doprowadzać do zjawiska „nadregulacji”, dlatego zostanie podjęta próba wykazania, że prawo unijne jest właściwym instrumentem służącym harmonizacji i uwspólnotowieniu regulacji prawa krajowego w cyberprzestrzeni pod warunkiem tworzenia reguł współpracy między Unią a państwami członkowskimi, w myśl art. 72−73 Traktatu o funkcjonowaniu Unii Europejskiej (TFUE).

Po czwarte, im większy poziom wzmacniania współpracy między państwami i mechanizmów implementacji wewnątrzunijnych w obliczu zjawiska cyberprzestepczości, tym większe prawdopodobieństwo stabilności i bezpieczeństwa w Unii Europejskiej i krajach członkowskich. Ponieważ zjawisko cyberterroryzmu ma charakter transgraniczny, ochrona cyberprzestrzeni powinna opierać się na współpracy międzypaństwowej i koordynacji działań, które stanowią nieodzowny element skutecznej odpowiedzi na cyberterroryzm. W związku z tym nasuwają się zasadnicze pytania, w jakim kierunku powinna zmierzać współczesna polityka i strategia zwalczania cyberterroryzmu na gruncie instytucjonalno-prawnym Unii oraz w jakim zakresie umiejętnie prowadzona strategia i polityka ochrony cyberbezpieczeństwa jest w stanie wywrzeć wpływ na bezpieczeństwo wewnętrzne poszczególnych państw członkowskich.

Na strukturę monografii składa się siedem rozdziałów. W pierwszym – Geneza i istota bezpieczeństwa informacyjnego Unii Europejskiej – wyjaśniono istotę zjawiska cyberterroryzmu i cyberprzestępczości oraz ich wpływ na politykę bezpieczeństwa państwa w społeczeństwie informacyjnym. Przedmiotem analizy jest geneza oraz rozwój polityki cyberbezpieczeństwa UE, która podlega ewolucji, a proces ten nie został zakończony. Rozdział ten stanowi wprowadzenie do badanego problemu. W jego pierwszej części zaprezentowano działania Unii Europejskiej podjęte przed Traktatem o Unii Europejskiej. Celem wyznaczenia ram dla dalszych rozważań określono zakres polityki Unii. W drugiej części przedstawiono istotę i specyfikę polityki cyberbezpieczeństwa wynikającą z usytuowania w strukturze UE.

Drugi rozdział – Strategia cyberbezpieczeństwa Unii Europejskiej w XXI wieku – poddaje analizie paradygmat bezpieczeństwa i stara się wyjaśnić, jak paradygmat bezpieczeństwa oraz koncepcje bezpieczeństwa ewoluowały po II wojnie światowej, a także w jaki sposób wpłynęło to na politykę i strategie państw, ze szczególnym uwzględnieniem koncepcji bezpieczeństwa UE. W pierwszej części wyjaśnia pojęcie paradygmatu, różnice między poszczególnymi paradygmatami bezpieczeństwa, aby ostatecznie przedstawić jego miejsce w naukach o bezpieczeństwie. Druga część rozdziału została poświęcona rozważaniom na temat Europejskiej strategii bezpieczeństwa i znaczeniu strategii bezpieczeństwa jako instrumentu polityki cyberbezpieczeństwa UE. Z kolei analiza ESB ukazuje zmiany w istocie koncepcji jej pojmowania, jakie nastąpiły przez lata. Na koniec przedstawiono i przeanalizowano zakres obecnej strategii ochrony UE w cyberprzestrzeni.

W trzecim rozdziale – Uwarunkowania polityki cyberbezpieczeństwa Unii Europejskiej – przedmiotem analizy jest istota i specyfika cyberterroryzmu jako formy przemocy. W pierwszej jego części przeanalizowano cyberterroryzm jako zagrożenie w XXI w. z odwołaniem się do konkretnych przykładów. W drugiej części przedstawiono i poddano analizie czynniki warunkujące zagrożenie cyberterrorystyczne UE oraz przyczyny tworzące to zagrożenie. Określenie czynników wewnętrznych i zewnętrznych przyczyniających się do występowania cyberterroryzmu w Unii pozwoli wskazać jego wpływ na politykę bezpieczeństwa UE, a także udowodnić, że podstawą wprowadzenia polityki ochrony cyberprzestrzeni był brak odpowiednich mechanizmów i regulacji w tym zakresie. W związku z tym mamy do czynienia z procesem zarówno instytucjonalizacji, jak i transformacji, a konsekwencją jest przedmiotowe ujęcie tego zagadnienia i omówienie podziału uwarunkowań z uwzględnieniem zagrożeń globalnych i lokalnych.

W pierwszym podrozdziale (Prawne standardy cyberbezpieczeństwa Unii Europejskiej) poddano analizie międzynarodowe standardy zwalczania cyberterroryzmu zawarte w różnych konwencjach międzynarodowych. W następnych podrozdziałach przedstawiono zagadnienia prawne polityki ochrony cyberprzestrzeni UE z podziałem na prawo pierwotne i wtórne ze względu na to, że prawo ochrony cyberprzestrzeni UE należy traktować jako szczególny przypadek prawa międzynarodowego. Ukazano wpływ prawa międzynarodowego obowiązującego przed powstaniem Unii Europejskiej na obecny kształt prawa unijnego. Przeprowadzono również analizę procesu uwspólnotowienia polityki cyberbezpieczeństwa UE na podstawie przyjętych rozwiązań prawnych. Analiza podstaw prawnych pozwoliła na wykazanie zależności polityki cyberbezpieczeństwa od poziomu integracji państw członkowskich, a także związku funkcjonalnego zachodzącego między harmonizacją przepisów prawa państwowego a prawem unijnym w dziedzinie bezpieczeństwa, ponieważ proces ten trwa.

Przedmiotem analizy piątego rozdziału – Realizacja polityki cyberbezpieczeństwa Unii Europejskiej – jest wprowadzanie w życie polityki ochrony cyberprzestrzeni UE, w której podmiotem jest Unia Europejska. Ponieważ zmiany w polityce cyberbezpieczeństwa są reakcją na wzrost niestabilności i zagrożeń oraz brak odpowiednich mechanizmów i regulacji w tym zakresie, analiza realizacji polityki cyberbezpieczeństwa umożliwi poznanie instrumentów, za pomocą których Unia urzeczywistnia funkcje ochronne na poziomie państwowym i poziomie europejskim, oraz wskazanie zależności problemów bezpieczeństwa wewnętrznego UE, a tym samym polityki ochrony cyberprzestrzeni, od poziomu integracji państw członkowskich. W tym rozdziale określono podmiot i przedmiot polityki cyberbezpieczeństwa, przedstawiono i oceniono też instrumenty stosowane przez Unię w prowadzonej przez nią polityce ochrony cyberprzestrzeni. Przyjęto tutaj podział na działania odnoszące się do wnętrza UE oraz skierowane na zewnątrz. Do pierwszych należą instrumenty dotyczące walki z cyberprzestępczości i ochrony cyberprzestrzeni, te drugie natomiast dotyczą ochrony praw własności intelektualnej i handlu w Internecie i opierają się na współpracy z państwami. Drugi rodzaj instrumentów nie stanowił przedmiotu pogłębionych badań.

Szósty rozdział – Implementacja polityki cyberbezpieczeństwa w Unii Europejskiej na przykładzie wybranych państw – poświęcono implementacji polityki i strategii cyberbezpieczeństwa w wybranych państwach członkowskich UE. Analiza implementacji polityki ochrony cyberprzestrzeni na przykładzie Polski, Niemiec, Wielkiej Brytanii, Francji i Estonii stanowiła przedmiot badawczy tego rozdziału i umożliwiła poznanie instrumentów, za pomocą których Unia realizuje funkcje ochronne na poziomie wewnątrzpaństwowym i europejskim, oraz zależność problemów bezpieczeństwa wewnętrznego UE, a tym samym polityki cyberbezpieczeństwa od poziomu integracji państw członkowskich. Wybór państw został podyktowany ich pozycją w Europie i na świecie oraz sposobem prowadzenia strategii w cyberprzestrzeni. Analizie poddano zarówno liderów, jak i ofiary ataków cyberterrorystycznych. Zwrócono uwagę przede wszystkim na aspekt zgodności polityki wewnętrznej danego państwa członkowskiego w tej kwestii z polityką ochrony cyberprzestrzeni UE. Uwzględniono takie zagadnienia, jak dostosowanie przepisów prawa wewnętrznego do prawodawstwa unijnego przy jednoczesnym przestrzeganiu prawa. Pozwoliło to na wskazanie, które z analizowanych państw członkowskich prowadzi politykę antyterrorystyczną najbardziej zgodną z polityką UE.

Siódmy rozdział – Skutki i perspektywy rozwoju strategii i polityki cyberbezpieczeństwa Unii Europejskiej – składa się z dwóch części. W pierwszej przedstawiono skutki strategii i polityki cyberbezpieczeństwa UE. Ujęto je w kategoriach zmian zarówno dla Unii, jak i dla państw członkowskich. W drugiej części przedstawiono trzy scenariusze perspektywy rozwoju strategii i polityki Unii. Rozpatrując scenariusze dla przyjętych modeli systemu społecznego i hipotez dotyczących zmian społecznych, można − stosując metodę analizy prognostycznej GSO − przyjąć scenariusz pesymistyczny sprzyjający „grze indywidualnych interesów”, w którym podstawowymi zasobami są informacja i wiedza. Zagrożeniem jest natomiast atomizacja zachowań społecznych wraz z „atrofią więzi” międzyludzkich. Drugi jest scenariuszem pośrednim sprzyjającym „grze grup interesów”, której „wygraną” jest dostęp do wiedzy jako podstawowego zasobu, a zagrożeniem swoisty „cyberautokratyzm”. Trzeci scenariusz jest optymistyczny, sprzyjający dostępowi do wiedzy i mądrości w interesie całego społeczeństwa oraz rozwojowi społeczeństwa cyfrowego.

Taki układ publikacji pozwala na przejrzyste i jasne przedstawienie problematyki, a to z kolei daje możliwość wyprowadzenia wniosków oraz przedstawienia wizji rozwoju polityki antyterrorystycznej Unii na podstawie przeprowadzonych badań i obserwacji. Temat i charakter pracy uniemożliwiają jednak całkowite rozdzielenie wszystkich wątków, w związku z czym w pewnych miejscach nakładają się one na siebie.

Podstawę źródłową przeprowadzonej analizy stanowią dokumenty Unii Europejskiej, Polski, Niemiec, Francji, Estonii i Wielkiej Brytanii, regulujące problematykę cyberterroryzmu. Do przeprowadzonych analiz wykorzystano akty prawne (przede wszystkim traktaty, dyrektywy i rozporządzenia) oraz materiały znajdujące się na stronach: ONZ, Rady Europy, Unii Europejskiej, parlamentów wybranych państw członkowskich (strategie narodowe i ustawy), orzeczenia Europejskiego Trybunału Sprawiedliwości (ETS) i sądów krajowych oraz materiały zamieszczone na stronie internetowej Instytutu Strategicznego. Na ten temat powstało również wiele raportów międzynarodowych przygotowanych przez organy UE czy NATO (Europol 2014−2019, ENISA 2015−2020, NATO StratCom) oraz oficjalnych stron międzynarodowych organów ścigania (Interpol). Dostęp do materiałów źródłowych (przeważnie angielsko-, niemiecko- i francuskojęzycznych) był możliwy dzięki Internetowi, głównie dostępowi do bazy danych serwisu europa.eu. Ze względu na szybko ewoluującą politykę UE wobec procesu cyberterroryzmu istotne były liczne, opublikowane w Internecie, materiały statystyczne, pokonferencyjne, prasowe i artykuły naukowe związane z tym zagadnieniem.

Pozyskanie tak wielu materiałów było możliwe dzięki wieloletniemu procesowi gromadzenia literatury, licznych pozycji naukowych, przede wszystkim literatury obcojęzycznej. Należą do nich m.in. publikacje: T.R. Aleksandrowicz, K. Liedel, Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia, w: K. Liedel, P. Piasecka, T.R. Aleksandrowicz (red.), Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Warszawa 2014; A. Bógdał-Brzezińska, M.F. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003; H. Carrapico, A. Barrinh, The EU as coherent (cyber) security actor?, „Journal of Common Market Studies” 2017, vol. 55 (6); P. Dela, Zasady sztuki wojennej w cyberprzestrzeni, w: A. Polak, J. Lasota, M. Palczewska (red.), Wojny i konflikty zbrojne XXI wieku – podejście polemologiczne, Warszawa 2016; J. Gryz (red.), Zarys teorii bezpieczeństwa państwa, Warszawa 2016; R. Kuźniar, Europejska strategia bezpieczeństwa, „Polska w Europie” 2004, nr 2 (46); K. Kjærgaard-Christensen, T. Liebetrau, A new role for ‘the public’? Exploring cyber security controversies in the case of WannaCry, „Intelligence and National Security” 2019, vol. 34 (3); M. Madej, Instytucjonalizacja współpracy międzynarodowej w dziedzinie zwalczania terroryzmu w Europie, w: S. Parzymies, R. Zięba (red.), Instytucjonalizacja wielostronnej współpracy międzynarodowej w Europie, Warszawa 2004; S. Malešević, Terrorism. In The Rise of Organised Brutality: A Historical Sociology of Violence, Cambridge 2017; C. McLeish, Recasting the Threat of Chemical Terrorism in the EU: The Issue of Returnees from the Syrian Conflict, „European Journal of Risk Regulation” 2017, nr 8(4); P. Mickiewicz, System bezpieczeństwa narodowego w rozwiązaniach systemowych wybranych państw, Warszawa 2018; E. Milczarek, Współczesne wyzwania ochrony bezpieczeństwa informacyjnego jednostki w Internecie, w: M. Porzeżyński, A. Borcuch (red.), Bezpieczeństwo w erze społeczeństwa informacyjnego. Wyzwania w sferach kultury, marketingu i gospodarki, Kielce 2019; A. Moravcsik, Taking Preferences Seriously: A Liberal Theory of International Politics, „International Organization” 2007, nr 4(51); K. Oppermann, The Politics of Avoiding Referendums on the Treaty of Lisbon, „Journal of European Integration” 2013, vol. 35(1); M. Pietraś, Bezpieczeństwo międzynarodowe, w: M. Pietraś (red.), Międzynarodowe stosunki polityczne, Lublin 2007; V. Pitts, Cyber Crimes: History of World’s Worst Cyber Attacks, Marousi 2017; W. Pokruszyński, Polityka − Teoria − Bezpieczeństwo, Józefów 2012; S. Wojciechowski, Reasons of Contemporary Terrorism. An Analysis of Main Determinants, w: A. Sroka, F. Castro-Rial Garrone, R. Torres Kumbrian (red.), Radicalism and Terrorism in the 21st Century, Frankfurt am Main–Bern–Bruxelles–New York–Oxford–Warszawa–Wien 2017; P. Zherestov, From visible pasts to an invisible presence: new criminological reality after planetary cyber attack 12/05/17 Wannacry, „Przegląd Wschodnioeuropejski” 2018, nr 2.

Praca ma charakter interdyscyplinarny, obejmuje zagadnienia z zakresu nauk o bezpieczeństwie, stosunków międzynarodowych, prawa międzynarodowego i unijnego, co stało się podstawą szerokiej i wnikliwej analizy materiałów i tekstów źródłowych. Przy przedstawianiu zjawiska terroryzmu w Unii Europejskiej wykorzystano kilka metod badawczych, ponieważ złożoność polityki ochrony cyberbezpieczeństwa uniemożliwia zastosowanie jednej z nich. Punkt wyjścia badań stanowiły kwerendy źródłowe i studia literaturowe mające na celu wspólne określenie profilów kompetencyjnych kluczowych z punktu widzenia wyzwań cyberbezpieczeństwa. Następnie poddano analizie i ocenie najważniejsze prawne i polityczno-strategiczne dokumenty programowe UE i wybranych państw pod kątem zawartych w nich wizji społeczeństwa informacyjnego, ze szczególnym uwzględnieniem wyzwań dla cyberbezpieczeństwa.

W badaniu odwołano się do metody ilościowej w celu stwierdzenia, jak wraz z rozwojem w czasie cyfryzacji i technologii kształtowała się polityka ochrony cyberprzestrzeni UE. Za pomocą analizy czynnikowej ustalono wpływ poszczególnych czynników na zjawisko cyberterroryzmu. Następnie zastosowano metodę decyzyjną, aby poznać wpływ, jaki wywierają poszczególne instrumenty stosowane przez Unię w ramach polityki ochrony cyberprzestrzeni na zjawisko cyberterroryzmu. Wykorzystano także metodę prawnoporównawczą w celu ustalenia zgodności polityki wewnętrznej wybranych państw członkowskich z polityką ochrony cyberprzestrzeni UE. Z kolei technika analizy dokumentów pozwoliła na zbadanie zawartości aktów prawnych regulujących problematykę cyberterroryzmu w Unii. Metoda analizy orzecznictwa pozwoliła na porównanie i określenie, w jaki sposób kształtuje się praktyka sądowa w wybranych państwach. Technika statystyczna natomiast umożliwiła uporządkowanie spostrzeżeń naukowych. Zastosowano również technikę prognostyczną w celu przedstawienia wizji rozwoju polityki ochrony cyberprzestrzeni UE. Jako końcową wybrano metodę syntezy całości zjawiska na podstawie dotychczas przeprowadzonych obserwacji.
mniej..

BESTSELLERY

Kategorie: